Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム「Locky」が活動再開か - Wordファイル入りPDFで拡散

2016年に国内でも多数観測されたランサムウェアの「Locky」だが、再びあらたな活動が複数のベンダーによって観測されている。

PhishMeでは、「Locky」の感染を目的としたスパムの拡散を4月21日に確認。今回の感染活動では、従来とは異なり、Officeのマクロファイルを利用。不正送金マルウェアとして知られる「Dridex」の拡散方法と類似していると指摘している。

攻撃に利用されたファイルを解析したKaspersky Labによれば、メールへ添付されていたファイルは、PDFファイルを使用。外部よりファイルをダウンロードするVBAマクロを含むWordファイルがPDFファイルへと埋め込まれていた。

PDFファイルを開くと、Wordファイルが開くしくみで、その際に誤って「編集を有効にする」ボタンをクリックすると、ダウンロードされたランサムウェアによりファイルが暗号化される。暗号化後に追加される拡張子は「.osiris」だった。

今のところ、今回の攻撃キャンペーンで日本語を用いたスパムメールは確認されていないという。しかし、暗号化後に金銭を要求するページは、日本語を含む31カ国語に対応していた。

また今回の攻撃では、国内の一部サーバが踏み台に悪用されていた。問題のサーバは、2016年9月より改ざんされた状態が続いていると見られている。

(Security NEXT - 2017/04/28 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ラック、複数顧客環境で「WannaCrypt」被害を確認 - 百数十台規模
攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用
「WannaCrypt」に北朝鮮の攻撃グループ「Lazarus」関与か - 使用ツールに共通コード
JavaScriptマルウェアが減少、実行ファイルやPDF形式が増加 - ESET
「WannaCrypt」感染の9割超が「Windows 7」- 「Windows 10」でも
「WannaCrypt」の復号キーをメモリから取得する「WannaKey」
【特別企画】「WannaCrypt」を徹底検証、シマンテックとSecurity NEXTが緊急対談
サイバーリーズン、ランサムウェア対策ツールを個人向けに無償提供
「WannaCrypt」感染端末からの通信、一時減少するも再度増加
ランサムウェア感染も行政ネットワークに影響なし - 川崎市